已阅读5页,还剩68页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 当前,网络安全形势日趋严峻的一个重要原因是网络中充斥着大量含有漏洞 和弱点的隐患终端。这些隐患终端不仅会成为被攻击的对象,还可能被攻击者利 用,成为黑客攻击、病毒传播的中介和跳板,从而使整个网络处于不安全的状态 之下。 隐患终端之所以会引起如此严重的安全问题,从本质上来说是因为现有的安 全技术无法保证终端系统的程序执行环境是可以被信任的。如果终端系统上关键 的软硬件配置无法被恶意篡改,应用程序的行为始终是可预期和可控的,那么系 统的安全性将大大提高,而且对恶意代码和黑客攻击具有一定的免疫性。 为了应对隐患终端所引起的安全问题,学术界提出了可信计算这一概念。可 信计算技术保证在主机上所实施行为都是可预知和可控制的。可信计算技术确保 主机具有机密性、完整性、可控性、和抗抵赖性。 可信计算技术的基本思路是,首先构建一个信任根,信任根由密码技术和物 理安全来保证其始终是可信的,然后从信任根开始到硬件平台、操作系统、应用 程序建立一条信任链,一级认证一级,一级信任一级,从而把这种信任扩展到整 个计算机系统,乃至一个网络。 在可信计算组织提出的可信计算平台框架和可信网络架构的基础上,提出并 实现了使用智能卡和p k i 技术来构建可信计算平台和建立可信网络连接。该平台 可保证上层的应用程序,如j a v a 程序,始终是可信的。 本文的主要贡献有: 1 ) 使用基于p k c s # 1 1 标准的智能卡作为信任根。该类型的智能卡不仅具有 一般信任根所必需的安全存储和密码运算功能,而且由于其基于p k c s # 1 1 标准和 带有u s b 接口,因此使用上更为方便,价格上更为便宜。以该信任根为基础,通 过建立一条信任链构建了可信主机。具体做法是,收集终端系统各硬软件的特征 信息,将其存储于信任根中。在系统启动时,逐级验证各硬软件的特征值,保证 系统是可信的。 2 ) 参照可信计算组织提出的可信网络模型,设计并实现了一个分层的可信网 络体系结构。该体系结构分为三层,底层为使用o p e n s s l 开源库构建的c a ,该 摘要 c a 用于为各终端系统签发表征其唯一身份的数字证书;中层为一个可信网络认证 协议:上层是一个完整性信息收集器,该收集器用于收集表征终端系统唯一身份 的信息,该信息是数字证书的重要组成部分。 3 ) 设计并实现了一个可信网络认证协议。该协议用于完成客户端和服务器端 通信前的认证,保证只有可信的主机才能接入和访问网络,保证了网络中主机的 不可抵赖性和可信性。 关键词:可信计算,可信网络,智能卡,数字证书,公钥基础设施 a b s t r a c t a tp r e s e n t , o n ei m p o r t a n tr e a s o nf o rt h eh a r ds i t u a t i o no ft h en e t w o r ks e c u r i t ) ri s l o t so fu n h e a l t h ye n d p o i n ts y s t e m si nn e t w o r k s u c hu n h e a l t h y 印d p o m t sm a yn o to n l y b et h ev i c t i m so fa na t t a c kb u ta l s ob eu s e db yh a c k e r sa sb r i d g e st h r o u g hw h i c hv i r t u e s a r es p r e n da n da t t a c kh a p p e n s ,w h i c hl e a d st h ew h o l en e t w o r kt ob eu n s a f e t h en 翊s o nw h y u n h e a l t h ye n d p o i n ts y s t e m sl e a dt os om a n ys e c u r i yp r o b l e m si s t h a te x s i t i n gs e c u r i t yt e c h n o l o g y 锄n o tm a k es u r et h a tt h ee n v i r o n m e n to f p r o g r a m e x e c u t i o ni sc r e d i t a b l e i ft h eh a r d w a r ea n ds o f t w a r ec o n f i g u r a t i o no ft h ee n d p o 血 s y s t e m sc a l ln o tb es p i t e f u l l ym o d i f i e d , a n dt h eb e h a v i o ro fp r o g r a mi nc o m p u t e ra l w a y s a r ee x p e c t a n ta n dc o n t r o l l a b l e ,t h e nt h es a f e t yl e v e lo f 钮d p o m ts y s t e m sw i l lb er a i s e d r e m a r k a b l e l y , a n dc o m p u t e r sh a v es o m ei m m u n i t yt ov i c i o u sc o d ea n da t t a c k i no r d e rt od e a lw i t ht h es e c u r i t yp r o b l e m sc a u s e db yt h eu n h e a l t h ye n d p o 血 s y s t e m s ,a c a d e m i c sp u tf o r w a r dt h ec o n c e p to ft r u s t e dc o m p u t i n g t r u s t e dc o m p u t i n g t e c h n o l o g ye n s u r et h a tt h eo p e r a t i o no nt h ec o m p u t e ra r ep r e d i c t a b l ea n dc o n t r o l l a b l e t h et r u s t e dc o m p u t i n gt e c h n o l o g ym a k es u r et h a tt h ec o m p u t e rh a sc o n f i d e n t i a l i t y , i n t e g r i t y , c o n t r o l l a b i l i t y , a n da n t i - r e p u d i a t i o n t h eb a s i cc o n s i d o ro ft h et r u s t e dc o m p u t i n gi st h a ta tf i r s tc o n s t r u c t i n gat r u s t e d r o o tw h o s es a f e t yi se n s u r e db yc r y p t o g r a p ht e c h n o l o g ya n dp h i s c 柚m e ;晒u r c s ,a n dt h e n s e t t i n gu pat r u s t e dc h a i n ,f r o mt h et r u s t e dr o o tt oa l lk i n d so fh a r d w a r e ,o p e r a t i n g s y s t c m , a p p l i c t i o n s ,i tc a r la n t h e n t i c a t ea n dt r u s ts t a i rf r o mo n et oa n o t h e r , a n de x p o n d s t h i sk i n do ft r u s tt ot h ew h o l ec o m p u t e rs y s t e m ,e 、,e nan e t w o r k b a s e do nt r u s t e dp l a t f o r mf i a m e w o r ka n dt r u s t e dn e t w o r ka r c h i t e c t u r ep r o p o s e db y t r u s t e dc o m p u t i n gg r o u p ,an e wt r u s t e dp l a t f o r ma n dt r u s t e dn e t w o r kl i n ku s i n gs m a r t c a r da n dp k it e c h n o l o g ya r ep u tf o r w a r da n dr e a l i z e d t h i sp l a t f o r mm a k es u r et h a t a p p l i c a t i o n , s u c ha sj a v ap r o g r a m ,c a nb ea l w a y st r u s t e d t h em a i nc o n t r i b u t i o no ft h i sd i s s e r t a t i o ni s : 1 ) s m a r tc a r dw h i c hi sb a s e do np k c s # 11s t a n d a r di su s e da st r u s tr o o t t h i sk i n d o fs m a r tc a r dn o to n l yh a sf u n c t i o n so fs a f es t o r a g ea n d c r y p t o g r a p h i c a lo p e r a t i o nw h i c h m m u s tb ek e p tb yg e n e r i ct r u s tr o o t , b u ta l s ob a s e s0 1 1p k c s # 11s t a n d a r da n dh a v eu s b i n t e r f a c e a sar e s u l t , i ti sm o r ec o n v e n i e n ti nu s ea n dm o r ec h e a p b a s e do i lt h i st r u s t r o o t , at r u s tc o m p u t e rh a sb e e nc o n s t r u c t e dt h r o u g ht h ee s t a b l i s h m e n to fat r u s tc h a i n s p e c i f i c a l l y , t h ec h a r a c t e r i s t i ci n f o m a t i o no fa l lh a r d w a r ea n ds o f t w a r ei ne n d p o i n t s y s t e mi s c o l l e c t e da n ds t o r e di nt r u s tr o o t a n dw h e nt h es y s t 既ni sb o o t i n g , a l l c h a r a c t e r i s t i ci n f o m a t i o ni nt r u s t e dr o o ti sc o m p a r et ot h ep r e s e n ts y s t e mo n eb yo n et o m a k es u r et h es y s t e mi st r u s t a b l e 2 ) t h et r u s t e dc o m p u t i n gg r o u ph a sp r o p o s e d at r u s t e dn e t w o r km o d e l a a r c h i t e c t u r eo ft r u s t e dn e t w o r kh a sb e e nd e s i g n e da n dr e a l i z e db a s e do i lt h a t t h e a r c h i t e c t u r eh a s3l e v e l s t h eb o t t o ml e v e li sac aw h i c hi sc o n s t r u c t e dw i t ho p e n s s l t e c h n o l o g ya n du s e dt os i g nd i 西t a lc e r t i f i c a t e sf o re n d p o i n ts y s t e m s a n dt h em i d d l e l e v e li sap r o t o c a lw h i c hi su s e dt ob u i l dt r u s t e dc o m m u n i c a t i o nl i n k l a s t l y , t h et o p l e v di sac o l l e c t o rf o rg a t h e r i n gi n t e g r i t yi n f o r m a t i o no fe n d p o i n ts y s t e mw h i c hi sa l l i m p o r t a n tp a r to fd i g i t a lc e r t i f i c a t e 3 ) at r u s t e dn e t w o r ka u t h e n t i c a t i o np r o t o c a lh a sb e e nd e s i g n e da n dr e a l i z e d t h i s p r o t o c a li sd e s i g n e df o ra u t h e n t i c a t i o nt m t w e e nac l i e n ta n ds e r v e rw h i c hw o u l d c o m m u n i c a t ew i t he a c ho t h e r i tc a nm a k es t i let h a to n l yt r u s t e dc o m p u t e rc a ns w i t c hi n a n da c c 圮s st h et r u s t e dn e t w o r k , a n dh a s1 1 0 1 1 r e p u d i a t i o n k e yw o r d s :t r u s t e dc o m p u t i n g , t r u s t e dn e t w o r k , s m a r tc a r d , d i g i t a lc e r t i f i c a t e , p u n i ck e yi n f r a s t r u c t u r e i v 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均己在论文中作了明 确的说明并表示谢意。 签名:塞豁遗日期:埘年朋归 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 签名:导师签名: 日期:年月 日 第一章绪论 1 1 课题背景和选题依据 第一章绪论 1 1 1 隐患终端影晌网络安全 以计算技术和通信技术为基础的计算机网络目前在中国正迅速普及。以公司、 学校、政府机关为代表的各种组织机构都建立了自己的网络。网民和入网计算机 正以极快的速度在增长。中国互联网信息中心发布的第2 1 次中国互联网络发展 统计报告表明,截至2 0 0 7 年1 2 月,中国网民数量已达到2 1 亿人,年增长率为 5 3 - 3 ;m 地址数为1 3 5 亿个,年增长率为3 8 ,其中家庭上网计算机数量为7 8 0 0 万台【i l 口 由于网络的迅速普及和上网条件的便利,网络已经成为许多人工作和生活不 可或缺的一部分。与此同时,病毒蠕虫、恶意软件、黑客攻击等网络安全问题日 益突出,安全形势日趋严峻。c n c e r t c c 于2 0 0 7 年7 月发布的报告表明,目前中 国的互联网安全实际状况不容乐观,各种网络安全事件与去年同期相比都有明显 增加,半年时间内c n c e r l r c c 接收的网页恶意代码事件已超出去年全年总数,我 国大陆地区被植入木马的主机d 远远超过去年全年,增幅达2 l 倍【2 】。 通过对网络安全事件的研究分析发现,终端系统( 如用户主机、服务器) 是网络 数据流的起点与终点,也是网络安全事件产生的根源,因此终端安全是影响网络 安全的重要因素。通过安全扫描发现,大量入网终端存在各种安全漏洞。这些隐 患终端不仅是被攻击的对象,还有可能成为病毒传播、黑客攻击的跳板,它们严 重影响了整个网络的正常运行。例如,攻击者通过缓冲区溢出漏洞获取某些网站 服务器的控制权,将木马嵌入网站的首页中。用户一旦访问这些网站,其主机就 被植入了木马。据某著名市场调查机构预测,2 0 0 8 年将有9 0 的网络攻击事件利用 事前公布的安全漏洞,而这些安全漏洞大多存在于由隐患终端中。 总之,网络给人们带来便利的同时也带来了安全问题,其中隐患终端的大量 存在是造成网络安全问题的重要因素,它们严重影响了网络的正常运行。 电子科技大学硕士学位论文 1 1 2 现有安全技术的不足 目前应用于终端系统与网络的安全产品主要有防火墙、杀毒软件、入侵检测 系统、漏洞扫描器、恶意软件防范软件。这些常规的安全技术可以在一定程度上 抵御己知的安全威胁,如防火墙在网络边缘对进出网络的数据包进行检查和过滤, 以达到防止外部攻击的目的;杀毒软件和一些入侵检测系统根据已有的病毒库和 攻击特征对系统进行安全保护。但它们都无法从根本上解决隐患终端的安全问题, 原因是这些安全技术都存在着无法克服的缺陷: 现有的安全手段大多是被动防御机制,如入侵检测系统根据已有的漏洞库和 攻击特征对目标系统进行安全防护,对于未知的漏洞和攻击模式,它们大多无法 识别。即使有些入侵检测系统和杀毒软件能检测出未知攻击和病毒,但其能识别 的未知攻击和病毒的数量也非常有限,无法做到1 0 0 的识别率p l 。 以防火墙、入侵检测系统、杀毒软件为代表的安全防护技术以防外为主,它 们不能有效地解决由隐患终端内部引起的安全威胁。例如一个非法用户物理接触 防守薄弱的目标主机,进行恶意操作或实施攻击行为,这些传统的安全技术无法 处理,即它们无法确保使用计算机的人是否可以被信任。另外,攻击者如果替换 目标主机的某些关键部件,如将终端的c p u 替换为带有恶意芯片的c p u ,传统的安 全技术无法保证计算机硬件是否可以被信任。 当前的网络无法或不能有效地防止恶意终端接入网络。例如以太网以其简单、 性能优异得到了广泛的应用,成为当然局域网的主要类型。但以太网由于其开发 性的特点使其缺乏必要的安全机制来防止隐患主机接入网络。有时我们无法确信 连入网络的计算机是否可以被信任。 总之,现有的安全技术一般只能抵御已知的安全威胁,不能从根本上解决隐 患主机的安全问题。它们无法保证主机的软硬件环境、使用主机的人,以及连入 网络的主机是否可以被信任。 1 1 3 可信计算技术的优势 为了应对隐患终端的安全i h - j 题,人们提出了可信计算( t r u s t e dc o m p u t i n g ) 。可 信计算技术保证在主机上实施可以预知的行为,主机上的各种行为都是可预知和 可控制的。可信计算技术确保主机具有机密性、完整性、可控性、可用性和抗抵 赖性。具体而言,可信计算技术保证主机上各种行为和存储的关键信息的机密性, 保证主机各部件和关键软件的完整性,保证主机上各种行为的可控性,保证主机 2 第一章绪论 不被非法使用,保证主机在网络中进行通信时的不可抵赖性。 基于可信计算技术的终端,其各种行为是可预知和可控的,其工作空间具有 完整性、可用性、抗抵赖性,其存储、处理、传输具有机密性、完整性,其硬件 环境配置、操作系统内核、应用程序都具有完整性,因此基于可信计算技术的终 端具有免疫能力,可以从根本上阻止病毒、恶意软件和黑客攻击【4 j 。它可以确保主 机的各硬件部件、操作系统、应用程序都是可信的,保证使用主机的人是可信的, 通过可信网络技术保证连入网络的主机是可信的。 1 2 国内外的研究进展 1 2 1 可信计算的研究现状 2 0 世纪7 0 年代初,a n d e r s o n j p 首次提出可信系统的概念,由此学术界开始 了对可信系统的研究。早期对可信系统的研究主要偏重于系统的可靠性和容错能 力,此时的可信计算可以被称为“可靠计算”。这一阶段的许多研究成果,如容错 技术,已被广泛应用于目前计算机的设计和生产中。 1 9 8 3 年美国国防部推出了可信计算机系统评估标准 s ( t r u s t e dc o m p u t e r s y s t e me v a l u a t i o nc r i t e r i a ) 。它对可信计算机基( t c 8t r u s t e dc o m p u t i n g8 a s o 进行 了定义。该标准试图通过保持最小可信组件集合和对数据的访问权限进行控制来 实现系统的安全,从而达到系统可信的目的。 1 9 9 9 年1 0 月,由微软、英特尔、惠普、m m 等世界知名r r 公司发起成立了 可信计算平台联盟t c p a ( t m s t e dc o m p u t i n gp l a t f o r ma l l i a n c e ) 。t c p a 的成立说明 可信计算从学术研究为主转向了应用开发为主。2 0 0 3 年t c p a 改组为可信计算组 织t c g ,标志着可信计算技术和应用领域的进一步扩大。t c p a 于2 0 0 1 年9 月制 定了针对可信p c 的技术规范v 1 1 1 6 1 。2 0 0 3 年9 月t c g 又推出可信p c 的新规范 v 1 2 1 q 。 在可信计算理论研究蓬勃发展的同时,业界许多厂商都推出了符合t c g 规范 的产品。2 0 0 2 年底,i b m 发布了基于可信计算技术的笔记本电脑。微软提出了名 为p a l l a d i u m ,后改名为n g s c b 3 】的可信计算计划。该计划强调可信计算在数字版 权保护方面的应用。微软推出的新一代操作系统v i s t a 已内嵌了可信计算机制。2 0 0 3 年9 月,i n t e l 正式推出了支持p a l l a d i u m 的l a g r a n d d 9 】技术,l a g r a n d e 技术在普通 p c 机上构建一个硬件可信子系统,该子系统用来保护计算机数据的机密性,并可 3 电子科技大学硕士学位论文 以防止恶意软件对计算机的攻击。 n g s c b 是下一代w i n d o w s 操作系统v i s t a 的基本安全组件和安全平台。它通 过软硬结合的方式保证系统不受入侵或破坏,从而在数据安全、个人隐私及系统完 整性等方面给用户提供了一个具有高安全强度的运行环境。这个环境可提供应用 程序、外围硬件、内存与存储设备、输入输出系统的安全连接,相当于在软件与硬 件之间建立了一个过滤网,任何要在执行的代码提交给硬件处理前都必须经过 n g s c b 的审核,这样就可以保护系统免受黑客恶意代码的攻击。 n g s c b 的关联组件功能上像一个o s 微内核,管理整个系统的可信代码,执行 用户的选择。为了安全可信的计算环境,微软为n g s c b 增加了“n e x u s ”工作模式。 n e x u s 模块与安全芯片配合进行编码运算,在计算机内部形成另外一个系统空间作 为软件系统与硬件系统的沟通媒介。标准分区和保护分区是相互隔离的,而受保护 的程序就在保护分区内运行,在该区域所运行的程序以一种。安全代理”的形态出 现。在该区域内,所有运行中的软件及数据都处于严密的保护状态下,包括密封的存 储、受保护的执行、受保护的i o 等,而相应的加密操作是由一个。安全支持部件” 的芯片来完成的,这样就有效避免了其他程序的窥视和攻击。 l a g r a n d e 技术通过硬件将内存页面、存储系统、输入输出过程严密地保护起 来,当与可支持l a g r a n d e n g s c b 技术的操作系统和应用程序相互配合时, l a g r a n d e 机制就可以在硬件层面上直接保护电脑系统中数据的机密和完整性。与 n g s c b 的标准模式和安全模式对应,l a g r a n d e 也提供了标准和受保护两个运行环 境。要实现上述安全保护功能,除了操作系统支持外,关键还在于包括处理器、芯片 组、键盘鼠标和显示输出等硬件的支持。 具有l a g r a n d e 功能的处理器可执行更安全的程序运行指令,来创建多重运行 环境和分区,让标准分区与被保护的分区可以同时存在并相互隔离,受保护的程序 就在保护分区内运行。计算域安全管理器在l t 模块的功能支撑下,为操作系统和应 用程序提供运行环境安全隔离服务,以控制应用程序通过驱动程序直接获取另一应 用程序的资源访问权限。 l a g r a n d e 同时创建一条安全的信息传输途径,经由该途径传输的数据经过加密 处理,同时对保护分区内存储的数据预先进行硬件加密处理,这样即便黑客窃取到 这些数据,也无法在其他硬件平台上将它正常解密,这样保证了数据存储的安全。 2 0 0 2 年5 月,微软根据未来计算机系统的发展趋势,提出了新的“高可信计 算一概念。其发布的。高可信计算一白皮书中分别从目标、手段、实施三个角度 对可信计算进行了阐释。其目标包括三个方面: 4 第一章绪论 安全性:即客户的信息与交易事务是机密的; 可靠性:即客户在任何需要服务的时刻可以即时得到服务; 完整性:即服务提供者以快速响应的方式提供负责任的服务。 对于高可信计算的目标,微软认为应从最终用户需要出发,而手段在实现这 些目标时必须进行商务和工程方面的考虑,其中包括需遵循的策略有: 安全策略:保护数据与平台的机密性、完整性、可用性时必须采取的策略; 可用性策略:计算平台在任何用户要求的时候都可以立即投入使用; 隐私保护策略:在没有获得用户同意的情况下,不能收集用户信息; 可管理性策略:易于安装与管理,同时应具备可扩展性、工作效率和性价比; 准确性策略:正确执行其功能,保证计算结果无差错,数据不会丢失或损坏; 易用性策略:软件易于使用,适合用户需要。 微软的高可信计算含义不仅仅包括计算机的安全问题,还涵盖了整个计算生 态系统,从单个计算机芯片到全球i n t e r n e t 服务,包括了方方面面。微软认为要构 建可信计算平台仅从计算机技术的角度是不能解决问题的,它还涉及到社会、政 策、人等多方面因素。 欧洲于2 0 0 6 年1 月启动了名为“开放式可信计算( o p e nt r u s t e dc o m p u t i n g ) ” 的研究计划【l o j 。 我国在可信计算领域的研究起步较早,取得了较大的成果。2 0 0 0 年6 月武汉 大学和武汉瑞达公司合作,开始研制可信安全计算机,2 0 0 4 年i o 月通过了有关部 门的技术鉴定,该款可信计算机在系统结构和技术路线上与t c g 规范基本一致, 在某些方面有所创新【i l j 。2 0 0 4 年6 月在武汉召开了中国首届可信计算平台论坛。 2 0 0 4 年1 0 月,在武汉大学召开了第一届中国可信计算学术会议。2 0 0 5 年,联想 集团的t p m 芯片和可信计算机相继研制成功。同年,兆日公司的t p m 芯片也研 制成功。同方、方正、浪潮、天融信等公司先后加入了可信计算研究的行列。武 汉大学、中科院软件所、北京大学、清华大学等高校和研究所也都开展了可信计 算方面的研究。 当前,可信计算已经成为我国信息安全研究的重点领域。多个符合b l 级及以 上的可信操作系统相继研制成功表明我国在可信操作系统方面的研究具有一定的 先进性。早在1 9 9 3 年我们就已经成功研制出具有b 2 级功能的可信计算机。但是 目前,在基于可信平台技术规范的操作系统方面尚离国际先进水平有一定的距离。 联想、兆日等厂商已经成为t c g 的重要成员,这标准着我国企业在可信计算领域 具备了一些核心技术。 5 电子科技大学硕士学位论文 可信计算组织( t c 6t r u s t e dc o m p u t e rc , r o u p ) 蝴信计算平刨1 2 】的基本思路 应当是,首先构建一个信任根,再建立一条信任链,从信任根开始到硬件平台、 操作系统、应用程序,一级认证一级,一级信任一级。从而把这种信任扩展到整 个计算机系统。可信计算平台既可以建立在p c 机、服务器上,也可以建立在手机、 p d a 等各种终端上。可信计算主要包含以下几层含义: 用户身份的唯一性认证:确保使用者是可信的; 平台硬软件配置的完整性:确保平台上各种软硬件不被修改和替换; 应用程序的合法性:保证平台上运行的应用程序的行为是可预期和可控的; 平台之间的可验证性:保证网络环境下各平台之间可以相互信任。 可信计算组织c l r c g ) 还认为可信计算平台的核心是作为信任根的t p m ( t r u s t e d p l a t f o r mm o d u l e ) ,它提供各种密码运算功能和基于硬件保护的安全存储功能。以 t p m 为基础的t s s ( t c gs o f t w a r es t a c k ) 对现有平台进行改造以构建可信计算平 台。对于可信计算平台来说,它有两个主要的特点:一是可信计算平台上的操作 都必须经过授权和认证。任何非法用户均不可使用该平台进行任何操作;二是可 信计算平台对系统的完整性进行度量、存储和报告,平台内部各要素之间存在严 密的相互认证机制。 完整性的度量是一个过程,它计算终端系统关键组件的完整性信息,如操作 系统内核文件的散列值,并将这些信息的摘要存入t p m 安全存储区中。在验证终 端系统各组件的完整性时,计算某个组件的完整性信息及其摘要,通过与t p m 中 保存的基准值进行比较,以判断终端系统是否被非法修改。当可信计算平台系统 中某个组件被恶意感染或修改替换时,其摘要值必然会发生变化,通过该方式可 以检测出被感染的组件并进行相应的处理。 在进行网络通信时,通过对方平台的完整性信息及其他辅助信息来判断对方 平台是否可信。完整性存储是一系列的存储过程。所有的度量值形成一个序列, 然后在日志中保存,并在t p m 中保存这些序列的摘要。完整性度量报告则是提取 存储的完整性信息的过程。通过报告机制来完成对平台可信性的查询,当请求服 务平台的可信环境被破坏时,拒绝向该平台提供服务。 在可信计算平台中,建立可信首先需要一个可信根,然后建立一条可信链, 将可信传递到平台的每个组件,之后实现整个平台的可信。因此信任源必须是一 个能够被信任的组件。通常在一个可信平台中有三个可信根:完整性度量可信根、 完整性存储可信根和完整性报告可信根。 可信计算平台将b i o s 引导块作为完整性度量可信根,t p m 作为完整性报告 6 第一章绪论 的可信根。从平台加电开始,b i o s 的引导模块度量b i o s 的完整性并将完整性信 息存储在t p m 上,同时在自己可写的那块内存中记录日志:接着b i o s 度量硬件 和r o m s ,将度量得到的完整性信息存储在t p m 中;接着o sl o a d e r 度量o s , o s 再度量应用程序。当操作系统启动后,由用户决定是否继续信任这个平台系统。 这样一个信任链的建立过程保证了系统平台的可信性。 在建立了可信以后,平台还需要建立身份认证机制。该机制通常是基于密码 学原理的。在该机制中一个重要的组成部分是密钥和证书。t c g 规范定义了七种 密钥,即签名密钥、存储密钥、身份证明密钥( a ( ) 、签名密钥( e k ) 、鉴别密钥等。 其中签名密钥e k 是t p m 的唯一性密码学身份标识,唯一的标识了一个t p m 的 真实身份,一旦生成就会固化到t p m 上,不允许再修改。在t p m 中密钥的使用 和生成过程中都离不开证书,证明平台的身份更加需要证书的保护。 t c g 规范定义了五种证书,即签名证书、验证证书、平台证书、确认证书、 a i k 证书。在可信计算平台中,身份认证一般是使用身份证明密钥a i k 进行的。 平台的所有者使用t p m 随机生成一对a i k 密钥,然后将其公钥、签名证书、平台 证书和检验证书打包在一起,通过可信第三方的检验并生成a i k 证书。之后,平 台的所有者可以用a i k 和a i k 证书来证明自己的身份。对于一个用户,它可以有 多个a i k ,用户在通信时只有可信第三方知道用户的真实身份,而通信对象并不 知道,减少了隐私的暴露。 平台之间的身份认证,则是使用a i k 和a i k 证书并借助可信第三方实现的。 在确认一个平台的身份过程中,还需要用到平台的完整性信息,来评估整个平台 的可信性。通过平台间的身份认证,保证了通信时的安全性,并且由于加入了对 软硬件环境配置信息的检验,因此具备对恶意软件的免疫能力。 此外,可信计算平台还有一个重要功能,即密钥或敏感信息的安全存储,它 有效地克服了传统存储方式的不安全性,即存储在硬盘的密钥数据易被盗取或破 坏。这个安全存储功能通常由t p m 芯片提供,并通过t s s 提供应用程序开发接口 给开发人员使用。t p m 通过专门的安全存储器来存储用户的秘密信息,如各种密钥、 平台完整性度量信息等。 信任的度量在可信计算中属于一个比较难的理论问题。目前,关于信任度量 的理论主要有基于概率统计的可信模型【1 3 1 ,基于模糊数学的可信模型【1 4 1 ,基于主 观逻辑和证据理论的可信模型【1 5 1 和基于软件行为学的可信模型【1 6 1 等。 7 电子科技大学硕士学位论文 1 2 2 可信网络的研究现状 可信网络【1 刀的基本思想是从一个初始的信任根开始,通过构造一个信任链来 建立一个可信计算平台,然后以可信计算平台作为起点,通过对主机进行完整性 评估和验证,以及控制主机接入网络,将该信任链扩展到整个网络以构建可信网 络【1 8 l 。 基于不同的研究背景,国际上一些大学、科研机构和公司在研究可信网络。 例如,d a r p a 的c h a t ( c o m p o s a b l eh i g ha s s u r a n c et r u s t w o r t h ys y s t e m s ) 项目,就在 研究如何在严格件下得到可验证的可信系统和网络。卡耐基梅隆大学推动的 t r i a d ( t r u s t w o r t h yr e f i n e m e n tt h r o u g hi n t r u s i o n - - a w a r ed e s i g n ) 项目,研究如何借 助入侵检测提高网络系统的可信性。哈佛大学的j e a n 提出,下一代i n t e m e t 可信系 统必须建立在人类信相互任的基础上,可信互联网络将具有私密、安全、可靠等 多个维度,必须将它们集中到信任这个统一的目标上来,这样才能有效保障网络 的安全和可信。 对于可信网络的体系结构,目前主要存在两种模型,一是可信计算组织 t c g ( t r u s t e dc o m p u t i n gg r o u p ) 发布可信网络体系结构t n c ( t r u s t e dn e t w o r k c o n n e c t ) ,二是中国的天融信公司提出并实现的可信网络模型。下面分别介绍这两 种可信网络模型: t n c o r r u s t e dn e t w o r kc o a n e c o 架构:t n c 的目的是确保网络访问者的可信 性,其结构如图l 所示t n c 通过网络访问者的访问请求搜集和验证请求者的完整性 信息,依据一定的安全策略对这些信息进行评估,决定是否允许请求者与网络连接, 从而确保网络连接的可信性 8 第一章绪论 圈| - i t n c 体系结构 在t n c 模型中,对网络连接请求的判断涉及三个实体,分别是访问请求者 a p ( a c c e 出r e q u e o o r ) 、策略决定者p d p ( p o f i c yd c d s l o hp o i n t ) 、策略执行者 p e p ( p o l i c y e n f 删p o h t t p e p ) 。当访目请求者向策略抉定者发出网络连接请 求时,该连接请求将首先由策略执行者进行验证,根据系统的访问镱略和访问请 求者当前的完整性信息,对连接请求做出判断。然后将该判断发送给策略决定者, 由策略决定者来具体实箍。 在t n c 中,定义了三个抽象的层,分别为网络访问层、完整性评估层和完整 性度量层。体系结构图中的三列代表t n c 中的三个实体:访问请求者、策略决定 者、簧略执行者。访词请求者是要访问被保护的网络实体。策略决定者依据访问 簟略,根据访问请求者的完整性信息来做出是否允许访问的决定。策略执行者是 实麓策略决定者所做出的挟定的实体。在每个实体中又有若干个组件。需要指出 的是,t n c 结构并没有捧斥其他网络访问控制或安全技术所使用的组件在系统 中实现访问控镧的组件并不仅是t n c 结构中所定义的组件 天融信的可信网络模型:它是一个通过对现有网络安全产品和舟络安全子系 统的有效整合和管理,并结合可信啊络的接入控制机制、跨络内部信息的保护和信 息加密传输机制,实现全面提高网络整体安全防护能力的可信网络安全技术体系, 其体系结构图如下圈所示。 电子科技大学硕士学位论文 圆团圆圈 图l 2 天融信可信网络体系结构 体系结构中主要包括可信安全管理系统仃s 旧、网关可信代理( g t a ) 、网络 可信代理唧) 、端点可信代理( p t a ) 四个组成部分,以这四个部分确保安全管理 系统、安全产品、网络设备和端点用户等四个安全环节的安全性与可信性,最终通 过对用户网络已有的安全资源的有效整合和管理通过基于可信代理( p t a 、n t a 或g t a ) 的可信网络安全接入机制,实现可信网络的动态扩展,该可信网络架构还 加强了网内信息及信息系统的等级保护。防止用户敏感信息的泄漏。 该架构与t n c 最大的不同是实现了对用户现有资源的合理整合与管理,改变 以往针对某一安全事件所采用的安全管理体系,各安全产品之间实现真正的关联, 从而大大地节省了资源。在安全管理中可采用多种模式,打破了传统依赖交换机 的安全管理模式,而整个架构实施的是动态全程管理,具有较好的拓展性。它还 满足了信息等级保护的要求,完成多层次的积极防御和综合防范。 与可信计算平台一样,在理论上对可信网络的信任关系进行建模比较困难。 虽然目前已经有一些可信网络安全产品面世,但对信任模型的研究尚处在初级阶 剧1 9 1 。2 0 世纪9 0 年代中后期,m b l a z e 等人为解决系统网络服务的安全问题首次 使用了。信任管理【硎( t r u s tm a n a g e m e n t ) 的概念,其基本思想是承认开放系统 中安全信息的不完整性,系统的安全决策需要依靠可信任的第三方提供附加的安 全信息。之后,j o s a n g 等人发布了一系列论文对网络信任评估模型【2 i 】进行了详细 的阐述,引入了事实空间和观念空间概念来描述和度量信任关系,并提供了一套 1 0 第一章绪论 主观逻辑运算子用于信任度的推导和综合计算。 1 3 论文的主要工作 详细地分析和研究了可信计算和可信网络方面的论文和资料。深入地学习了 基于p k c s # 1l 标准的智能卡技术和基于o p c n s s l 的p k i 技术。 在可信计算组织提出的可信计算平台框架和可信网络架构的基础上,提出了 使用智能卡和p k i 技术来构建可信计算平台和建立可信网络连接。 使用基于p k c s # 11 标准的智能卡来作为信任根。以该信任根为基础,收集终 端系统各硬软件的特征信息,将其存储于信任根中。在系统启动时,逐级验证各 硬软件的特征值,保证系统不被恶意篡改,使系统对恶意代码和黑客攻击具有一 定的免疫性。 设计了一个分层的可信网络体系结构。使用o p c n s s l 构建了一个认证中心, 为终端系统签发表征其唯一身份的数字证书。设计和实现了一个可信网络认证协 议,以建立可信的网络连接。设计和实现了一个完整性信息收集器,以收集表征 系统唯一身份的关键信息。 1 4 论文的章节安排 本文分为五个部分,分别是绪论、基于智能卡的可信主机的研究与实现、基 于p k i 的可信网络的研究与实现,测试和总结。第一章的绪论部分介绍了本课题 的背景、选题依据和国内外研究现状。第二章首先介绍了构建可信计算平台的相 关技
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《儿科心肺复苏》课件
- Sodium-octane-1-sulfonate-Standard-生命科学试剂-MCE
- SmBiT-Tag-生命科学试剂-MCE
- 律师如何利用人工智能提升工作效率
- 一年级数学(上)计算题专项练习汇编
- 一年级数学计算题专项练习1000题汇编
- 高效农业资金筹措与融资计划
- 林语堂《行素集》名著导读
- 变电站建设的市场需求分析
- 营销策划(第2版)课件 第5章 品牌策划
- (2024年)幼儿园营养膳食
- 大学生的自己的职业生涯规划
- 好书分享《红楼梦》
- Unit1ScienceandScientists大单元教学设计-高中英语人教版选择性必修二册
- 教育科学规划课题申请书《基于生活化的幼儿数学教学活动研究》
- 小班数学《认识数字4》课件
- (高清版)DZT 0270-2014 地下水监测井建设规范
- 脑梗死合并高血压患者个案护理
- 2024年中国能源建设集团国际工程有限公司招聘笔试参考题库含答案解析
- 高职专业人才培养方案-会计专业人才培养方案
- 趸船总体建造方案 投标方案(技术方案)
评论
0/150
提交评论